Le sue caratteristiche:

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Le sue caratteristiche:"

Transcript

1 I Virus Un virus, in informatica, è un software, appartenente alla categoria dei malware, che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo copie di se stesso, generalmente senza farsi rilevare dall'utente. Si può definire un malware perché: 1) è un software 2) ha uno scopo malevolo, cioè quello di far disconnettere l'utente contro la sua volontà. Il termine malware indica un qualsiasi software creato allo scopo di causare danni a un computer, ai dati degli utenti del computer, o a un sistema informatico su cui viene eseguito

2 Le sue caratteristiche: Il virus ha i compiti di: 1) Infettare il programma senza alternarne il funzionamento. 2) Rendersi visibili 3) Autoriprodursi nell'ambiente in cui sono stati inseriti creando un'epidemia che può essere dannosa (distruzione di dati e programmi) o solo contagiosa estendendosi a tutti i programmi e a tutti i computer.

3 Come si classificano? I virus informatici possono essere suddivisi in categorie in base alle seguenti caratteristiche: 1) ambiente di sviluppo 2) capacità operative degli algoritmi 3) capacità distruttive. Esistono poi combinazioni delle classificazioni secondo le caratteristiche precedenti: ad esempio vi sono virus che sono contemporaneamente file virus e boot virus. In tal caso il loro algoritmo di infezione è più complesso potendo eseguire attacchi differenti.

4 I virus più conosciuti: 1) Virus su file 2) Virus che attaccano i boot-record 3) Virus per la macro (Office) 4) Trojan composti da 2 file: il file server, che viene installato nella macchina vittima, ed un file client, usato dall'attaccante per inviare istruzioni che il server esegue. Un trojan può contenere qualsiasi tipo di istruzione maligna, vengono utilizzati per installare backdoor e keylogger sui sistemi bersaglio. 5) Worm contiene una parte detta payload, che ha il solo scopo di causare dei danni al sistema infettato. Il worm funge da veicolo per l'installazione automatica sul maggior numero di macchine per installare backdoor o keylogger.

5 Chi crea i virus? A creare i virus sono i programmatori o gli hacker. I programmatori sono dei lavoratori professionisti che, attraverso la relativa fase di programmazione, traduce o codifica l'algoritmo risolutivo di un problema dato nel codice sorgente del software da far eseguire ad un elaboratore, utilizzando un certo linguaggio di programmazione e solitamente lavorano per un'azienda. Gli hacker agiscono o per conto loro o per un'azienda, con lo scopo ben preciso di realizzare, dei virus per pc molto specifici, in grado di compiere due, al massimo tre, operazioni. Oppure si pensa che a creare i virus sarebbero le stesse software house che sviluppano i programmi antivirus. Il loro scopo, banalmente, è commerciale: invadendo l'universo Internet di codice malevolo, possono continuare a sviluppare e vendere software antivirus..

6 E per quali motivi lo fanno? I virus vengono creati: per prendere il controllo del computer, infatti alcune tipologie di virus permettono ai loro creatori di prendere il controllo (parziale o totale) dei pc infettati. In questo modo, le macchine infettate possono essere utilizzate per gli scopi più disparati: dal partecipare ad attacchi collettivi di hackig all'invio di centinaia di migliaia di messaggi di spam. Rubare informazioni personali per provocare delle aperture negli schemi difensivi e poter accedere a informazioni personali: come dati anagrafici, dati bancari o dati di accesso ai servizi web salvati sulla memoria del computer. Anche in questo caso l'autore del codice malevolo è un hacker, che agisce però con scopi diversi rispetto al caso precedente. Mentre il primo era interessato a telecomandare il computer per scopi personali, il secondo è direttamente interessato al contenuto del computer infettato. Dimostrazione di forza: i virus writer che agiscono per scopo prettamente dimostrativo. Nella maggior parte dei casi si tratterà di giovani sviluppatori alla ricerca di un palcoscenico da cui mettersi in mostra.

COME SI CREA? Creare "Virus" in BATCH (Virus vecchio stampo)

COME SI CREA? Creare Virus in BATCH (Virus vecchio stampo) IL VIRUS CHE COS'È? Un virus, in informatica, è un software, appartenente alla categoria dei malware, che è in grado di infettare dei file in modo da riprodursi facendo copie di se stesso, generalmente

Dettagli

La sicurezza Malware Seconda parte. Giselda De Vita

La sicurezza Malware Seconda parte. Giselda De Vita La sicurezza Malware Seconda parte Giselda De Vita - 2015 1 Malware è l abbreviazione di malicious software Giselda De Vita - 2015 2 Il malware è un programma Il malware è un software scritto da un programmatore.

Dettagli

NAVIGARE SICURI: LE TRAPPOLE DI INTERNET

NAVIGARE SICURI: LE TRAPPOLE DI INTERNET NAVIGARE SICURI: LE TRAPPOLE DI INTERNET VIRUS, ANTIVIRUS, SPAM, FISHING: COME DIFENDERSI DALLE TRAPPOLE DELLA RETE SPAZIO GIOVANI COMEANA 15 MARZO 2016 DOTT. VINCENZO MERLUZZO VINCENZO.MERLUZZO@GMAIL.COM

Dettagli

Gestione dei File e delle cartelle Lunedì 28 Gennaio 2013 dalle ore 14,30 alle 16,00

Gestione dei File e delle cartelle Lunedì 28 Gennaio 2013 dalle ore 14,30 alle 16,00 Creare cartella sul desktop Cliccare con il tasto destra del mouse su qualsiasi punto del desktop Apparirà il menù a tendina Porta il mouse sul file nuovo Creare un nuovo documento sul desktop scegliendo

Dettagli

INTERNET Ing. Giovanni Pozzi

INTERNET Ing. Giovanni Pozzi U.T.E. Università della Terza Età Bollate, Garbagnate Milanese e Novate Milanese INTERNET Ing. Giovanni Pozzi Sicurezza Malware Nella sicurezza informatica il termine malware indica genericamente un qualsiasi

Dettagli

MALWARE. 3/04/2010 Giuseppe Tamanini 1 di 22

MALWARE. 3/04/2010 Giuseppe Tamanini 1 di 22 Si definisce malware un qualsiasi software creato con il solo scopo di causare danni più o meno gravi al computer su cui viene eseguito. Il termine deriva dalle parole inglesi malicious e software e significa

Dettagli

Si parla di sicurezza e protezione in vari ambiti perché soventemente ricorrono gli estremi per il loro intervento.

Si parla di sicurezza e protezione in vari ambiti perché soventemente ricorrono gli estremi per il loro intervento. Sicurezza e protezione I termini sicurezza e protezione appaiono spesso insieme, ma il significato dell uno è diverso da quello dell altro! Si parla di sicurezza e protezione in vari ambiti perché soventemente

Dettagli

IT Security 2. I principali tipi di malware possono essere classificati in tre categorie:

IT Security 2. I principali tipi di malware possono essere classificati in tre categorie: 1 IT Security 2 Il termine Malware (maliciosus software) indica un programma maligno creato con l unico scopo di creare danni ad un computer (o a un insieme di computer), fargli compiere operazioni non

Dettagli

Dati in locale e dati in cloud. Dati in cloud : Pro e Contro Principali Virus e Malware Piattaforme per condividere Dati

Dati in locale e dati in cloud. Dati in cloud : Pro e Contro Principali Virus e Malware Piattaforme per condividere Dati Dati in locale e dati in cloud Dati in cloud : Pro e Contro Principali Virus e Malware Piattaforme per condividere Dati 1 Cloud: Vantaggi Maggiore protezione da virus Maggiore accessibilità Backup remoto

Dettagli

INTERNET Ing. Giovanni Pozzi

INTERNET Ing. Giovanni Pozzi U.T.E. Università della Terza Età Bollate, Garbagnate Milanese e Novate Milanese INTERNET Ing. Giovanni Pozzi Sicurezza Malware Nella sicurezza informatica il termine malware indica genericamente un qualsiasi

Dettagli

Windows XP e violazione norma sulla privacy

Windows XP e violazione norma sulla privacy Windows XP e violazione norma sulla privacy Windows XP e violazione norma sulla privacy A partire dall 8 aprile 2014, Microsoft ha terminato di fornire aggiornamenti di sicurezza sul sistema operativo

Dettagli

Sicurezza. Autenticazione

Sicurezza. Autenticazione Sicurezza Autenticazione Problemi di sicurezza in rete Antivirus, firewall Crittografia FdI 2013/2014 GMDN 2014 1 Autenticazione Autenticazione di utenti e PC Nessun computer dovrebbe essere accessibile

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE: IT SECURITY SPECIALISED LEVEL. Malware

EUROPEAN COMPUTER DRIVING LICENCE: IT SECURITY SPECIALISED LEVEL. Malware Malware 76 1 Malware Il termine malware indica un software creato con lo scopo di causare danni più o meno gravi a un sistema informatico su cui viene eseguito e ai dati degli utenti. Il termine deriva

Dettagli

Comune di Alessandria Unità di Progetto Innovazione. PILLOLE DIGITALI [1] La sicurezza informatica

Comune di Alessandria Unità di Progetto Innovazione. PILLOLE DIGITALI [1] La sicurezza informatica Comune di Alessandria Unità di Progetto Innovazione PILLOLE DIGITALI [1] La sicurezza informatica Alessandria, ottobre 2016 La sicurezza informatica non è un prodotto specifico ma un processo lungo e ripetitivo

Dettagli

Colloquio di informatica (5 crediti)

Colloquio di informatica (5 crediti) Università degli studi della Tuscia Dipartimento di Scienze Ecologiche e Biologiche Corso di laurea in Scienze Ambientali A.A. 2013-2014 - II semestre Colloquio di informatica (5 crediti) Prof. Pier Giorgio

Dettagli

LA SICUREZZA NEI SISTEMI INFORMATIVI. Minacce, malware, minacce in rete, sicurezza informatica

LA SICUREZZA NEI SISTEMI INFORMATIVI. Minacce, malware, minacce in rete, sicurezza informatica LA SICUREZZA NEI SISTEMI INFORMATIVI Minacce, malware, minacce in rete, sicurezza informatica 2 MINACCE ALLA SICUREZZA DEI DATI La risorsa di un azienda più importante è l informazione. Le informazioni

Dettagli

ICSA Labs testa le Tecnologie TruPrevent TM

ICSA Labs testa le Tecnologie TruPrevent TM ICSA Labs testa le Tecnologie TruPrevent TM ICSA Labs ha determinato che le Tecnologie TruPrevent TM sviluppate da Panda Software e presenti nei suoi prodotti antivirus forniscono un livello di protezione

Dettagli

Sicurezza Documentale a.a. 2017/2018 DOCENTI: DOTT.SSA VALERIA FIONDA DOTT. GIUSEPPE PIRRÒ

Sicurezza Documentale a.a. 2017/2018 DOCENTI: DOTT.SSA VALERIA FIONDA DOTT. GIUSEPPE PIRRÒ Sicurezza Documentale a.a. 2017/2018 DOCENTI: DOTT.SSA VALERIA FIONDA DOTT. GIUSEPPE PIRRÒ Minacce Software Malware abbreviazione per malicious software - software malintenzionato - di solito tradotto

Dettagli

Introduzione alla Programmazione. Giselda De Vita

Introduzione alla Programmazione. Giselda De Vita Introduzione alla Programmazione Giselda De Vita - 2015 1 Sulla base dell ambito in cui si colloca il problema da risolvere, è opportuno adottare un linguaggio piuttosto che un altro: ² Calcolo scientifico:

Dettagli

I pericoli della rete. Corso di formazione per incaricati del trattamento dei dati personali

I pericoli della rete. Corso di formazione per incaricati del trattamento dei dati personali I pericoli della rete Corso di formazione per incaricati del trattamento dei dati personali Parte III Analisi dei criteri logici, fisici e organizzativi per la protezione dei sistemi informativi I pericoli

Dettagli

XAMPP - Cos'è e installazione in locale

XAMPP - Cos'è e installazione in locale XAMPP - Cos'è e installazione in locale XAMPP è un acronimo che sta per X - Cross-Platform A Apache M MySQL P PHP P Perl E' una semplice e leggera distribuzione Apache che rende estremamente semplice a

Dettagli

Antivirus, firewall e un po' di intelligenza: la ricetta per la sicurezza - 2

Antivirus, firewall e un po' di intelligenza: la ricetta per la sicurezza - 2 Antivirus, firewall e un po' di intelligenza: la ricetta per la sicurezza - 2 Introduzione alla Sicurezza Informatica... in pratica Biblioteca Comunale di Torrebelvicino Piazza Telematica -Schio - www.piazzatech.it

Dettagli

La sicurezza delle informazioni

La sicurezza delle informazioni IISS Istituto di Istruzione Secondaria Superiore Raffaele Gorjux La sicurezza delle informazioni Obiettivi del modulo Sapere cosa si intende per sicurezza delle informazioni Accedere in maniera sicura

Dettagli

Informatica. Dipartimento di Economia. Ing. Cristiano Gregnanin. 19 novembre Corso di laurea in Economia

Informatica. Dipartimento di Economia. Ing. Cristiano Gregnanin. 19 novembre Corso di laurea in Economia Informatica Dipartimento di Economia Ing. Cristiano Gregnanin Corso di laurea in Economia 19 novembre 2016 1 / 24 Sicurezza delle reti wi-fi La protezione di una rete wifi è tipicamente demandata a: WEP:

Dettagli

Manutenzione del computer a livello software e tecniche di protezione anti malware Bologna - 26 novembre Elena Camerin

Manutenzione del computer a livello software e tecniche di protezione anti malware Bologna - 26 novembre Elena Camerin Manutenzione del computer a livello software e tecniche di protezione anti malware Bologna - 26 novembre 2013 - Elena Camerin Come utilizzare risorse disponibili in rete per abbassare la vulnerabilità

Dettagli

Http e Https. http usa la porta 80. Perciò è nato https - usa la porta 443

Http e Https. http usa la porta 80. Perciò è nato https - usa la porta 443 Http e Https http usa la porta 80 E usato semplicemente per navigare Il traffico dati è in chiaro, visibile da altri in ascolto sul canale trasmissivo Sniffing del traffico dati facile in una rete wi-fi

Dettagli

Corso Programmazione

Corso Programmazione Corso Programmazione 2008-2009 (docente) Fabio Aiolli E-mail: aiolli@math.unipd.it Web: www.math.unipd.it/~aiolli (docenti laboratorio) A. Ceccato, F. Di Palma, M. Gelain Dipartimento di Matematica Pura

Dettagli

G Data Antivirus 2015

G Data Antivirus 2015 G Data Antivirus 2015 PROTEZIONE DI BASE DA VIRUS E ALTRI MALWARE DIGITALI Da oltre 25 anni G DATA si impegna nella ricerca per la tua sicurezza. Il risultato: protezione immediata e completa per il tuo

Dettagli

Il diplomato in "Amministrazione, Finanza e Marketing specializzato in Sistemi Informativi Aziendali" nel mercato del lavoro

Il diplomato in Amministrazione, Finanza e Marketing specializzato in Sistemi Informativi Aziendali nel mercato del lavoro Il diplomato in "Amministrazione, Finanza e Marketing specializzato in Sistemi Informativi Aziendali" nel mercato del lavoro (Oltre a poter proseguire gli studi presso tutte le facoltà universitarie e/o

Dettagli

Linguaggi di Programmazione

Linguaggi di Programmazione Linguaggi di Programmazione Linguaggi di Programmazione Programmazione. Insieme delle attività e tecniche svolte per creare un programma (codice sorgente) da far eseguire ad un computer. Che lingua comprende

Dettagli

14Ex-Cap11.qxd :20 Pagina Le macro

14Ex-Cap11.qxd :20 Pagina Le macro 14Ex-Cap11.qxd 21-12-2006 11:20 Pagina 203 11 Le macro Creare le macro Registrare una macro Eseguire una macro Riferimenti assoluti e relativi nelle macro Assegnare un pulsante a una macro Modificare una

Dettagli

Modulo 1. Concetti base della Tecnologia dell informazione. Prof. Nicolello Cristiano. Modulo 1

Modulo 1. Concetti base della Tecnologia dell informazione. Prof. Nicolello Cristiano. Modulo 1 Concetti base della Tecnologia dell informazione Algoritmi Come interpreta un computer un problema? Algoritmi Algoritmo: sequenza ordinata di istruzioni per risolvere un problema (tradotto: sequenza di

Dettagli

Nomenclatura delle Unità Professioni (NUP/ISTAT): 4. Impiegati Personale di segreteria Aiuto contabili e assimilati

Nomenclatura delle Unità Professioni (NUP/ISTAT): 4. Impiegati Personale di segreteria Aiuto contabili e assimilati Denominazione del PROFILO Referenziazioni della Figura nazionale di riferimento OPERATORE AMMINISTRATIVO-SEGRETARIALE INFORMATICA GESTIONALE Nomenclatura delle Unità Professioni (NUP/ISTAT): 4. Impiegati

Dettagli

Pillole di...informagica ovvero l'informatica per le insegnanti della scuola dell'infanzia

Pillole di...informagica ovvero l'informatica per le insegnanti della scuola dell'infanzia Pillole di...informagica ovvero l'informatica per le insegnanti della scuola dell'infanzia Le definizioni riportate in queste pagine possono essere non rigorose in qualche caso e hanno pura finalità divulgativa.

Dettagli

RISCHI CONNESSI ALL USO DELLA POSTA ELETTRONICA

RISCHI CONNESSI ALL USO DELLA POSTA ELETTRONICA RISCHI CONNESSI ALL USO DELLA POSTA ELETTRONICA Uno dei rischi della posta elettronica è costituito dalla ricezione di messaggi con allegati contenenti malware, di solito file eseguibili o documenti contenenti

Dettagli

Rete Sicura Plus. Guida d installazione ed attivazione del servizio

Rete Sicura Plus. Guida d installazione ed attivazione del servizio Rete Sicura Plus Guida d installazione ed attivazione del servizio Come avviare l'installazione Per installare il prodotto, sono necessari: a. Una connessione internet b. Una chiave di abbonamento valida

Dettagli

Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA

Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA Argomenti Introduzione Mettere in Sicurezza il proprio Computer Virus & minacce: come difendersi Utilizzo

Dettagli

Fondamenti VBA. Che cos è VBA

Fondamenti VBA. Che cos è VBA Fondamenti VBA Che cos è VBA VBA, Visual Basic for Application è un linguaggio di programmazione, inserito nelle applicazioni Office di Microsoft (Ms Word, Ms Excel, Ms PowerPoint, Visio). VBA è una implementazione

Dettagli

Semplicemente più protetti. Consigli per gli utenti.

Semplicemente più protetti. Consigli per gli utenti. Semplicemente più protetti Consigli per gli utenti www.avira.it Massima protezione contro le aggressioni: Avira ti protegge dai pericoli in rete La vita online diventa sempre più parte integrante della

Dettagli

G Data Antivirus business

G Data Antivirus business G Data Antivirus business G DATA AntiVirus protegge la tua rete aziendale contro i malware di ogni tipo grazie a una protezione antivirus pluripremiata. Include gestione centralizzata e protezione automatica

Dettagli

Sistemi Operativi. La gestione delle risorse

Sistemi Operativi. La gestione delle risorse Sistemi Operativi La gestione delle risorse Introduzione Il sistema operativo ha il compito di fornire la gestione dell hardware ai programmi dell utente. Utente utilizza i programmi applicativi Programmi

Dettagli

Guida Installazione del programma antimalware Malwarebytes

Guida Installazione del programma antimalware Malwarebytes Guida Installazione del programma antimalware Malwarebytes Scopo della guida Questa guida mostra come poter installare sul Vostro PC il programma gratuito Malwarebytes. Malwarebytes è un programma in grado

Dettagli

VIRUS E I METODI DI ATTACCO ALLA SICUREZZA AZIENDALE. come i codici malevoli entrano nelle nostre reti

VIRUS E I METODI DI ATTACCO ALLA SICUREZZA AZIENDALE. come i codici malevoli entrano nelle nostre reti VIRUS E I METODI DI ATTACCO ALLA SICUREZZA AZIENDALE VIRUS E I METODI DI ATTACCO ALLA SICUREZZA AZIENDALE come i codici malevoli entrano nelle nostre reti Internet è diventata parte integrante delle nostre

Dettagli

Nozioni di Informatica di base e di Windows

Nozioni di Informatica di base e di Windows Nozioni di Informatica di base e di Windows Information Technology significa letteralmente Tecnologia dell Informazione. Con essa si intendono tutte quelle tecnologie per memorizzare, gestire o diffondere

Dettagli

Problema: dati i voti di tutti gli studenti di una classe determinare il voto medio della classe.

Problema: dati i voti di tutti gli studenti di una classe determinare il voto medio della classe. Problema: dati i voti di tutti gli studenti di una classe determinare il voto medio della classe. 1) Comprendere il problema 2) Stabilire quali sono le azioni da eseguire per risolverlo 3) Stabilire la

Dettagli

Tipologie e metodi di attacco

Tipologie e metodi di attacco Tipologie e metodi di attacco Tipologie di attacco Acquisizione di informazioni L obiettivo è quello di acquisire informazioni, attraverso l intercettazione di comunicazioni riservate o ottenendole in

Dettagli

Il software: Istruzioni per il computer

Il software: Istruzioni per il computer Il software: Istruzioni per il computer Software applicativo aiuta a svolgere operazioni utili in vari campi programmi di videoscrittura, fogli elettronici, videogiochi Software di sistema permette l utilizzo

Dettagli

Javascript e CSS nelle pagine WEB

Javascript e CSS nelle pagine WEB 1 Javascript e CSS nelle pagine WEB Esempi applicativi Autrice: Turso Antonella Carmen INDICE ARGOMENTI 2... 5 LEZIONE 1... 6 COSA SONO I JAVASCRIPT... 6 LEZIONE 2... 8 STRUTTURA DEL LINGUAGGIO JAVASCRIPT

Dettagli

Fac-simile TVI Informatica Facoltà di Economia Università degli studi di Bergamo

Fac-simile TVI Informatica Facoltà di Economia Università degli studi di Bergamo Fac-simile TVI Informatica Facoltà di Economia Università degli studi di Bergamo Il test è stato formulato tenendo conto dei contenuti dei moduli 1, 2, 3 e 7 del Syllabus 5.0 ECDL Core. 1 di 22 Se nella

Dettagli

Modulo N. 4 -Il Software

Modulo N. 4 -Il Software Modulo N. 4 -Il Software Il software, insieme di programmi di un computer, viene normalmente suddiviso in due categorie: Softwaredibase Software Applicativo 1 Software Il software di base è dedicato alla

Dettagli

La sicurezza: le minacce ai dati

La sicurezza: le minacce ai dati I.S.I.S.S. Sartor CASTELFRANCO V.TO Tecnologie dell'informazione e della Comunicazione La sicurezza: le minacce ai dati Prof. Mattia Amadori Anno Scolastico 2015/2016 Le minacce ai dati (1) Una minaccia

Dettagli

VirIT - PRO Per tutt i i S.O. Windows.. e ora anche per DDD scan it

VirIT - PRO Per tutt i i S.O. Windows.. e ora anche per DDD scan it VirIT - PRO Per tutti i S.O. Windows... e ora anche per DDD scan it TG Soft nasce nel 1992 come consulente di ISTINFORM S.p.A., società di organizzazione ed informatica per le banche italiane, con sedi

Dettagli

Manuale Utente Webbiobank

Manuale Utente Webbiobank Manuale Utente Webbiobank 1. Autenticazione... 2 2. Scelta Unità Operativa... 3 3. Lista pazienti... 4 3.1. Sincronizza server... 4 3.2. Crea nuovo paziente... 4 3.3. Gestione template anagrafica... 5

Dettagli

Algoritmo. La programmazione. Algoritmo. Programmare. Procedimento di risoluzione di un problema

Algoritmo. La programmazione. Algoritmo. Programmare. Procedimento di risoluzione di un problema Algoritmo 2 Procedimento di risoluzione di un problema La programmazione Ver. 2.4 Permette di ottenere un risultato eseguendo una sequenza finita di operazioni elementari Esempi: Una ricetta di cucina

Dettagli

Il linguaggio di programmazione Python

Il linguaggio di programmazione Python Università Roma Tre Dipartimento di Matematica e Fisica Percorso Abilitante Speciale Classe A048 Matematica Applicata Corso di Informatica Il linguaggio di programmazione Python Marco Liverani (liverani@mat.uniroma3.it)

Dettagli

VirIT - PRO L AntiVirus con assistenza telefonica

VirIT - PRO L AntiVirus con assistenza telefonica VirIT - PRO L AntiVirus con assistenza telefonica TG Soft nasce nel 1992 come consulente di ISTINFORM S.p.A., società di organizzazione ed informatica per le banche italiane, con sedi a Milano e Roma.

Dettagli

BitDefender Business Security

BitDefender Business Security BitDefender Business Security BitDefender Business Security è una soluzione di gestione potente e facile da usare per la sicurezza delle aziende, che offre una protezione proattiva contro virus, spyware,

Dettagli

DIREZIONE DIDATTICA DI SAN GIUSEPPE JATO Programma Operativo Nazionale Fondo Sociale Europeo - Competenze per lo sviluppo

DIREZIONE DIDATTICA DI SAN GIUSEPPE JATO Programma Operativo Nazionale Fondo Sociale Europeo - Competenze per lo sviluppo DIREZIONE DIDATTICA DI SAN GIUSEPPE JATO Programma Operativo Nazionale Fondo Sociale Europeo - Competenze per lo sviluppo Con il diffondersi delle comunicazioni elettroniche cresce di pari passo la questione

Dettagli

Allegato 1. Le tecniche di frode on-line

Allegato 1. Le tecniche di frode on-line Allegato 1 Le tecniche di frode on-line Versione : 1.0 13 aprile 2011 Per una migliore comprensione delle tematiche affrontate nella circolare, riportiamo in questo allegato un compendio dei termini essenziali

Dettagli

Il Software con tutte le soluzioni

Il Software con tutte le soluzioni La TG Soft nasce nel 1992 come consulente di ISTINFORM S.p.A., società di organizzazione ed informatica per le banche italiane, con sedi a Milano e Roma. La sua occupazione primaria è la sicurezza informatica,

Dettagli

Sicurezza Informatica

Sicurezza Informatica Sicurezza Informatica relatore: Simone Lazzaris responsabile datacenter presso Qcom Office Automation Il termine Office Automation si riferisce ai dispositivi e al software usato per creare, raccogliere,

Dettagli

Competenze digitali Scheda per l'autovalutazione

Competenze digitali Scheda per l'autovalutazione Competenze digitali Scheda per l'autovalutazione Elaborazione delle informazioni 1. Posso cercare informazioni online utilizzando un motore di ricerca. 2. So che non tutte lei informazioni on-line sono

Dettagli

OGGETTO: aggiornamento della procedura Contabilità finanziaria dalla versione alla versione

OGGETTO: aggiornamento della procedura Contabilità finanziaria dalla versione alla versione Contabilità Finanziaria OGGETTO: aggiornamento della procedura Contabilità finanziaria dalla versione 11.70.00 alla versione 11.70.01. Vi invitiamo a consultare le informazioni presenti nei banner delle

Dettagli

MALWARE. Cos è un Malware

MALWARE. Cos è un Malware MALWARE Cos è un Malware Il termine Malware è l'abbreviazione di "malicious software", software dannoso. È un qualsiasi tipo di software indesiderato che viene installato senza consenso. Lo scopo di un

Dettagli

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Quadro generale: Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta

Dettagli

Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza

Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza Sicurezza informatica Peschiera Digitale 2102-2013 Sicurezza Overview 1. Nozioni generali 2. Virus e anti-virus 3. Spam e anti-spam 4. Phishing 5. Social engineering 6. Consigli Peschiera Digitale 2102-2013

Dettagli

Modulo 2 - Uso del computer e gestione dei file 3

Modulo 2 - Uso del computer e gestione dei file 3 Con l Europa, investiamo nel vostro futuro Ufficio XVI Ambito Territoriale per la provincia di Ragusa Istituto Tecnico Industriale Statale «Ettore Majorana» Via Pietro Nenni s.n. 97100 R A G U S A C.F.:

Dettagli

L hardware da solo non è sufficiente per il funzionamento dell elaboratore È necessario introdurre il software:

L hardware da solo non è sufficiente per il funzionamento dell elaboratore È necessario introdurre il software: Il Software L hardware da solo non è sufficiente per il funzionamento dell elaboratore È necessario introdurre il software: un insieme di programmi che permettono di trasformare un insieme di circuiti

Dettagli

Dati al Sicuro la soluzione completa per il backup. della rete aziendale e del posto di lavoro. www.datialsicuro.it

Dati al Sicuro la soluzione completa per il backup. della rete aziendale e del posto di lavoro. www.datialsicuro.it la soluzione completa per il backup della rete aziendale e del posto di lavoro www.datialsicuro.it 2 Cos è? è una soluzione completa di software, hardware e servizi di monitoraggio che permette un backup

Dettagli

bigini@cefriel.it http://www.cefriel.it/ns

bigini@cefriel.it http://www.cefriel.it/ns bigini@cefriel.it http://www.cefriel.it/ns Virus Macro Virus Worm Un programma in grado di riprodurre autonomamente il proprio codice, inserendolo in quello di un altro programma, in modo tale che questo

Dettagli

24/10/2010 CORSO DI ABILITA INFORMATICHE. Introduzione alla sicurezza ICT. Sicurezza ICT. Basi di sicurezza ICT A.A

24/10/2010 CORSO DI ABILITA INFORMATICHE. Introduzione alla sicurezza ICT. Sicurezza ICT. Basi di sicurezza ICT A.A CORSO DI ABILITA INFORMATICHE Basi di sicurezza ICT A.A. 2010-11 1 Introduzione alla sicurezza ICT La sicurezza è una tematica complessa e articolata per introdurre la quale definiremo la metodologia di

Dettagli

Modulo Sicurezza

Modulo Sicurezza Con l Europa, investiamo nel vostro futuro Ufficio XVI Ambito Territoriale per la provincia di Ragusa Istituto Tecnico Industriale Statale «Ettore Majorana» Via Pietro Nenni s.n. 97100 R A G U S A C.F.:

Dettagli

Modalità di installazione di Linux Il pinguino si fa in quattro per noi

Modalità di installazione di Linux Il pinguino si fa in quattro per noi Modalità di installazione di Linux Il pinguino si fa in quattro per noi WUBI Virtualizzata Modalità Il pinguino nomade Non è un'installazione (non scrive dati su disco) Verifica la compatibilità dell'hardware

Dettagli

Le reti rete La telematica telematica tele matica Aspetti evolutivi delle reti Modello con mainframe terminali Definizione di rete di computer rete

Le reti rete La telematica telematica tele matica Aspetti evolutivi delle reti Modello con mainframe terminali Definizione di rete di computer rete Reti e comunicazione Le reti Con il termine rete si fa riferimento, in generale ai servizi che si ottengono dall integrazione tra tecnologie delle telecomunicazioni e le tecnologie dell informatica. La

Dettagli

Introduzione al Linguaggio C Corso di Informatica Laurea in Fisica

Introduzione al Linguaggio C Corso di Informatica Laurea in Fisica Introduzione al Linguaggio C Corso di Informatica Laurea in Fisica prof. ing. Corrado Santoro A.A. 2009-10 Dai flow-chart ai linguaggi... Abbiamo imparato ad usare uno strumento formale i flowchart per

Dettagli

SICUREZZA INFORMATICA

SICUREZZA INFORMATICA SICUREZZA INFORMATICA PHISHING In ambito informatico ilphishing ( spillaggio (di dati sensibili), in italiano) è una attività illegale che sfrutta una tecnica di ingegneria sociale, ed è utilizzata per

Dettagli

NOTE INSTALLAZIONE AGGIORNAMENTO Versione

NOTE INSTALLAZIONE AGGIORNAMENTO Versione NOTE INSTALLAZIONE AGGIORNAMENTO Versione 9.7.180 CONTROLLI DA ESEGUIRE PRIMA DELL'AGGIORNAMENTO La presente versione non è più compatibile con Windows 98, pertanto in presenza di questo sistema operativo

Dettagli

Ogni PC, per iniziare a lavorare, ha bisogno di un sistema operativo. Infatti questo è il primo programma che viene eseguito e che permette

Ogni PC, per iniziare a lavorare, ha bisogno di un sistema operativo. Infatti questo è il primo programma che viene eseguito e che permette Ogni PC, per iniziare a lavorare, ha bisogno di un sistema operativo. Infatti questo è il primo programma che viene eseguito e che permette all'utente e ai programmi di gestire i dispositivi e le periferiche

Dettagli

OGGETTO: aggiornamento della procedura Contabilità Finanziaria dalla versione alla versione

OGGETTO: aggiornamento della procedura Contabilità Finanziaria dalla versione alla versione Contabilità Finanziaria OGGETTO: aggiornamento della procedura Contabilità Finanziaria dalla versione 11.71.00 alla versione 11.71.01. Vi invitiamo a consultare le informazioni presenti nei banner delle

Dettagli

(1) (2) (3) (4) 11 nessuno/a 9 10. (1) (2) (3) (4) X è il minore tra A e B nessuno/a X è sempre uguale ad A X è il maggiore tra A e B

(1) (2) (3) (4) 11 nessuno/a 9 10. (1) (2) (3) (4) X è il minore tra A e B nessuno/a X è sempre uguale ad A X è il maggiore tra A e B Compito: Domanda 1 Per l'algoritmo fornito di seguito, qual è il valore assunto dalla variabile contatore quando l'algoritmo termina: Passo 1 Poni il valore di contatore a 1 Passo 2 Ripeti i passi da 3

Dettagli

Implicazioni sociali dell informatica

Implicazioni sociali dell informatica Fluency Implicazioni sociali dell informatica Capitolo 10 Privacy I nostri corpi I nostri luoghi Le informazioni Le comunicazioni personali La privacy Con i moderni dispositivi è possibile violare la privacy

Dettagli

Cybersecurity- cap1 Gli attacchi

Cybersecurity- cap1 Gli attacchi 1 Cybersecurity- cap1 Gli attacchi ING. PH.D CARMINE GRASSO Riferimenti: CISCO ACADEMY https://www.netacad.com/group/landing/ Sommario 2 Introduzione Individuazione delle vulnerabilità di protezione Suddivisione

Dettagli

Dati al Sicuro la soluzione completa per il backup. della rete aziendale e del posto di lavoro.

Dati al Sicuro la soluzione completa per il backup. della rete aziendale e del posto di lavoro. la soluzione completa per il backup della rete aziendale e del posto di lavoro www.datialsicuro.it 1 Perdere i dati è facile! Cos è? 7% Attacchi di virus informatici 7% Errori di software è una soluzione

Dettagli

11/06/2012. Cos è Joomla!

11/06/2012. Cos è Joomla! Cos è Joomla! 1 Vantaggi nell utilizzo di Joomla! I vantaggi derivanti dall utilizzo di questo tipo di software si riassumono in: Elevata flessibilità Facilità di gestione dei contenuti del sito Non indispensabile

Dettagli

Prof. Rossella Cancelliere

Prof. Rossella Cancelliere Laboratorio di Informatica e Statistica Chimica Industriale a.a 2004/05 Prof. Rossella Cancelliere Dip. Informatica Univ.Torino C.so Svizzera 185,Torino email:cancelli@di.unito.it tel: 011/670 67 77 Obiettivi

Dettagli

Traduzione e interpretazione

Traduzione e interpretazione Traduzione e interpretazione Parte dei lucidi sono stati gentilmente forniti dal Prof. Salza VII.1 Linguaggi di programmazione Linguaggi ad alto livello Maggiore espressività Maggiore produttività Migliore

Dettagli

Lez. 5 La Programmazione. Prof. Salvatore CUOMO

Lez. 5 La Programmazione. Prof. Salvatore CUOMO Lez. 5 La Programmazione Prof. Salvatore CUOMO 1 2 Programma di utilità: Bootstrap All accensione dell elaboratore (Bootsrap), parte l esecuzione del BIOS (Basic Input Output System), un programma residente

Dettagli

Cosa è l Informatica?

Cosa è l Informatica? Cosa è l Informatica? Scienza degli elaboratori elettronici (Computer Science) Scienza dell informazione Scienza della rappresentazione, memorizzazione, elaborazione e trasmissione dell informazione Elaboratore

Dettagli

Programmazione è gestione di eventi

Programmazione è gestione di eventi FUNZIONI Ed Eventi Programmazione è gestione di eventi Evento 1 (tasto premuto) Evento 2 (mouse) Evento 3 (cambio frame) Oggetto Evento 4 (fine di un brano audio) Azioni per evento 1 1. Azione 1 2. Azione

Dettagli

Informatica ALGORITMI E LINGUAGGI DI PROGRAMMAZIONE. Francesco Tura. F. Tura

Informatica ALGORITMI E LINGUAGGI DI PROGRAMMAZIONE. Francesco Tura. F. Tura Informatica ALGORITMI E LINGUAGGI DI PROGRAMMAZIONE Francesco Tura francesco.tura@unibo.it 1 Lo strumento dell informatico: ELABORATORE ELETTRONICO [= calcolatore = computer] Macchina multifunzionale Macchina

Dettagli

Servizio Calcolo e Reti

Servizio Calcolo e Reti Servizio Calcolo e Reti F. Semeria Assemblea di Sezione 19 Luglio 2017 Assemblea di Sezione 2017 1/14 Misure minime di sicurezza ICT per le pubbliche amministrazioni Circolare AgID (Agenzia per l Italia

Dettagli

Corso di Informatica. Internet. Servizi. Connessione 11/10/2007

Corso di Informatica. Internet. Servizi. Connessione 11/10/2007 Corso di Informatica Ing. Dario Sguassero Internet Internet Internetè la rete delle reti ossia l'unione di migliaia di reti per la distribuzione di servizi in formati comuni Creata negli anni 60 dagli

Dettagli

Introduzione alle macchine a stati (non definitivo)

Introduzione alle macchine a stati (non definitivo) Introduzione alle macchine a stati (non definitivo) - Introduzione Il modo migliore per affrontare un problema di automazione industriale (anche non particolarmente complesso) consiste nel dividerlo in

Dettagli

TEORIE E TECNICHE PER LA COMUNICAZIONE DIGITALE

TEORIE E TECNICHE PER LA COMUNICAZIONE DIGITALE TEORIE E TECNICHE PER LA COMUNICAZIONE DIGITALE Riccardo Dondi Dipartimento di Scienze dei linguaggi, della comunicazione e degli studi culturali Università degli Studi di Bergamo Informazione sul corso

Dettagli

Guida a AirPrint. Informazioni su AirPrint. Procedura d'impostazione. Stampa. Appendice

Guida a AirPrint. Informazioni su AirPrint. Procedura d'impostazione. Stampa. Appendice Guida a AirPrint Informazioni su AirPrint Procedura d'impostazione Stampa Appendice Sommario Come leggere i manuali... 2 Simboli usati nei manuali... 2 Dichiarazione di non responsabilità... 2 1. Informazioni

Dettagli

DOMUS MEA SYSTEMS. Corso di Informatica Base. Corso completo per l'utilizzo del computer

DOMUS MEA SYSTEMS. Corso di Informatica Base. Corso completo per l'utilizzo del computer DOMUS MEA SYSTEMS Corso di Informatica Base Corso completo per l'utilizzo del computer 16 lezioni della durata di 2 h. Il corso completo impegnerà per un totale di 32 h. Il corso si svolge presso la nostra

Dettagli

Installazione del driver Custom PostScript o del driver della stampante PCL per Windows

Installazione del driver Custom PostScript o del driver della stampante PCL per Windows Installazione del driver Custom PostScript o del driver della stampante PCL per Windows Questo file Leggimi contiene le istruzioni per l'installazione del driver Custom PostScript o del driver della stampante

Dettagli

Sistemi Web per il turismo - lezione 3 -

Sistemi Web per il turismo - lezione 3 - Sistemi Web per il turismo - lezione 3 - Software Si definisce software il complesso di comandi che fanno eseguire al computer delle operazioni. Il termine si contrappone ad hardware, che invece designa

Dettagli

PROTOCOLLO INFORMATICO

PROTOCOLLO INFORMATICO PROTOCOLLO INFORMATICO OGGETTO: aggiornamento della procedura Protocollo informatico dalla versione 05.06.02 o superiore alla versione 05.06.03. Vi invitiamo a consultare le informazioni presenti nei banner

Dettagli

Connessione ad Internet

Connessione ad Internet Connessione ad Per connettersi ad è necessario: Avere un provider che ci assicuri la connettività Disporre di un modem o di un router geografico (connessione alla WAN) La connettività può essere diretta

Dettagli